Une nouvelle vulnérabilité critique impactant GitLab Community Edition (CE) et Enterprise Edition (EE) 16.0.0, identifiée par le numéro CVE-2023-2825, obtient un score CVSS de 10. L’équipe Stormshield Customer Security Lab dévoile les protections offertes par Stormshield.
Le contexte de la CVE-2023-2825
Une nouvelle vulnérabilité portant le numéro CVE-2023-2825 a été découverte dans les produits suivants :
- GitLab Enterprise Edition v16.0.0 ;
- GitLab Community Edition v16.0.0.
Cette vulnérabilité dispose d’un score CVSS 3.1 de 10, soit la plus haute note possible. Cette faille permet à un attaquant, à distance et sans aucune authentification, de pouvoir lire n’importe quel fichier sur le serveur dès lors qu’une pièce est jointe dans un projet public qui serait imbriqué dans cinq groupes.
Les détails techniques de la CVE-2023-2825
En tentant d’accéder à la pièce jointe d’un projet inclus dans cinq groupes puis en ajoutant à l’URL une répétition de la suite « ..%2F », il est possible d’échapper aux contrôles effectués pour éviter ce type d’attaque et de parcourir ainsi le contenu du disque du serveur exécutant GitLab.
Il est ainsi possible de récupérer des données de configuration du serveur, comme le fichier « etc/passwd » ou encore des clés privées.
Figure 1 : Exemple d’exploitation de la vulnérabilité
CVE-2023-2825 et moyens de protections Stormshield
Stormshield Network Security
La signature IPS générique suivante permet déjà de détecter et bloquer l’exploitation de la vulnérabilité :
- http:80 -> Directory traversal
Indice de confiance de la protection proposée par Stormshield |
Indice de confiance de l’absence de faux positif |
Recommandations
Il est fortement recommandé d’installer la version corrective 16.0.1 de GitLab, qui est déjà disponible.